Nalazite se
Članak
Objavljeno: 26.09.2012. 12:44

USSD ranjivost 

Video: Linija koda uništava podatke Samsung Galaxya

Otkrivena ranjivost Samsung Galaxy S III mobitela zbog koje vam netko može tvornički resetirati uređaj.

Video: Linija koda uništava podatke Samsung Galaxya

Stručnjak za sigurnost Ravi Borgaonkar, nedavno je na sigurnosnoj konferenciji Ekoparty 2012. prezentirao novootkrivenu opasnu ranjivost Samsungovog Galaxy S III mobitela, koja može omogućiti hakerima da vam tvornički resetiraju mobitel pomoću doslovce jedne jedine linije koda.

Ovaj bug predstavlja ranjivost u USSD protokolu (Unstructured Supplementary Service Data protocol), koji omogućuje dvosmjernu komunikaciju.

Valja naglasiti da bug djeluje na Galaxy S III pametne telefone sa Samsungovim TouchWiz sučeljem.

Borgaonkar kaže kako se ista ranjivost pojavljuje i kod drugih Samsungovih Galaxy uređaja, pa obuhvaća Galaxy Beam, S Advance, Galaxy Ace i Galaxy S II.

Osobe pogođene hakerskim napadom ne mogu zaustaviti resetiranje, već samo nemoćno gledati kako hakiranje djeluje, a napad se može pokrenuti kroz USSD poruku, QR kod, NFC konekciju, ili posjećivanjem zaražene web stranice.

Borgaonkar navodi kako osim resetiranja mobitela, napad također uništava korisnikovu SIM karticu.

Njegovi kolege koji su provjerili je li ovaj bug doista tako opasan, kažu kako su S III modeli i9300 i i747 zaštićeni ukoliko imaju najnovije zakrpe, a i drugi Samsungovi uređaji vjerojatno imaju nadogradnju firmwarea, pa opasnost nije toliko velika kako se na prvi pogled čini.

S druge strane, stručnjaci upozoravaju kako su mnogi teleoperateri, posebice u SAD-u, prilično spori s nadogradnjama, pa ne mogu tvrditi da ova ranjivost ipak ne predstavlja određenu prijetnju.

Ako vaš uređaj nije "patchiran", stručnjaci kažu kako nema drugog načina da se obranite od ovog napada, osim da ne odlazite na nepoznate web stranice, koje predstavljaju najveću prijetnju.

VIDEO: Demonstracija USSD ranjivosti Samsung Galaxya S III na Ekopartyu 2012.

Vezani sadržaji
Komentari

Učitavam komentare ...

Učitavam













       

*/-->